PROJET PERSONNEL ENCADRE 2.1 - bellazaar...
Transcript of PROJET PERSONNEL ENCADRE 2.1 - bellazaar...
PROJET PERSONNEL ENCADRE 2.1 :
BELLAZAAR RAYANE Groupe n°3 DU BOISHAMON ARNAUD CORIZZI LUCAS PICO ALEXANDRE
Le réseau informatique du laboratoire GSB
Table des matières
INTRODUCTION .................................................................................................................................................................. 1
PREMIERE PARTIE : CHOIX DE LA SOLUTION TECHNIQUE ET LISTE DES ÉQUIPEMENTS .................................................. 1 - 2
CHOIX DE LA SOLUTION TECHNIQUE ........................................................................................................................................... 1 - 2
LISTE DES EQUIPEMENTS ............................................................................................................................................................... 2
SECONDE PARTIE : CONFIGURATION DES ÉQUIPEMENTS ............................................................................................ 3 - 16
PLAN D'ADRESSAGE IP ................................................................................................................................................................. 3
REGLE DE NOMMAGE ................................................................................................................................................................... 3
VLAN TRUNKING PROTOCOL (VTP) ................................................................................................................................................ 4
MISE EN PLACE DU VTP ET CREATION DES VLANS ........................................................................................................................... 4 - 8
CONFIGURATION ET AFFECTATION DES PORTS ............................................................................................................................ 8 - 12
MISE EN PLACE ET CONFIGURATION DU SERVEUR DHCP .............................................................................................................. 12 - 13
CONFIGURATION DU ROUTEUR ............................................................................................................................................. 13 - 15
MAQUETTE SUR LE LOGICIEL VISIO ................................................................................................................................................ 16
TROISIEME PARTIE : CONCLUSION ..................................................................................................................................... 17
QUATRIEME PARTIE : ORGANISATION DU TRAVAIL .......................................................................................................... 18
1
Introduction Suite à la migration de la base de donnée réalisé par notre équipe spécialisé dans ce domaine, le laboratoire pharmaceutique Galaxy Swiss Bourdin fait de nouveau appel à nos services afin de leur proposer et de mettre en œuvre une solution technique concernant l'architecture de leur réseau informatique. C'est sur un projet s'étendant sur une durée d'un mois que notre équipe à mis en place une nouvelle solution afin de concevoir le réseau du laboratoire pharmaceutique en prenant en comptes toutes les contraintes liées au nombre d'utilisateurs et à la distance qui sépare chaque étage du 6ème étage ou sera situé le cœur du réseau. Avant de concevoir le réseau de la société Galaxy Swiss Bourdin, nous avons organisé un brainstorming durant lequel nous avons exposé l'ensemble de nos idées, les solutions ainsi que les problématiques que nous allions rencontrer au cours de la réalisation du projet. Pour mener à bien cette tache, nous nous somme appuyé sur une norme fondamentale que l'on nomme 802.1Q mais aussi, sur un protocole qui permettra de mettre en place une gestion automatisé de l'ensemble des VLANS. Ce protocole ce nomme le VTP. Nous vous présenterons dans ce dossier, notre solution technique ainsi que toutes les étapes concernant la configuration des équipements.
I. Choix de la solution technique et liste des équipements
a) Choix de la solution technique
Pour concevoir le réseau de la société Galaxy Swiss Bourdin, nous avons pris la décision de mélanger deux types de topologie : la topologie en étoile qui est la base de notre réseau et la topologie en chaine (Daisy chain) qui sera appliqué au niveau de chaque étage. Représentation schématique :
Topologie en étoile
Topologie en chaine
(Daisy chain)
2
Mettre en œuvre une architecture en étoile, permettra aux switchs clients d’avoir leur propre chemin jusqu’au switch fédérateur ce qui apportera à l’entreprise une sécurité mais aussi un gain de performance. En revanche, de l’autre extrémité nous avons mis en place une architecture en chaine (Daisy chain) pour les switchs que nous avons rajoutés par la suite. Cette dernière solution apportera à l’entreprise un gain de coût. En ce qui concerne le type de liaison, nous avons pris la décision de mettre en place une solution cuivrée en supposant que la distance entre tous les étages n’excédera pas les 100 mètres. Néanmoins, une solution de type fibre peut être envisagé ce qui apporterai une garantit en cas de problème de distance entre les étages. De plus, c’est une solution pérenne qui est moins sensibles aux perturbations électromagnétiques. Enfin, cette solution impose aucune restriction en ce qui concerne le choix du débit ce qui est un avantage lorsqu’une entreprise possède de nombreux utilisateurs. Enfin, concernant le choix du type de connexion, nous avons pris la décision de mettre en place entre les switchs clients et le switch fédérateur une solution en Gigabit Ethernet car celle-ci offrira une meilleur performance en terme de rapidité.
b) Liste des équipements
Nous envisagerons par la suite de mettre en place des bornes wifi dans certains étages afin de
permettre aux visiteurs médicaux de se connecter en WIFI mais aussi, des switchs
supplémentaires pour les salles de réunions qui seront raccordé à des ports en mode access sur le
vlan adéquate.
Etages
Nombre(s) de switch
Ports
Type(s) de ports
6
2
1 * 48 et 1*24
GigabitEthernet +
FastEthernet
6
1 (Fédérateur)
48
GigabitEthernet
5
1
48
GigabitEthernet +
FastEthernet
4
1
48
GigabitEthernet +
FastEthernet
3
1
48
GigabitEthernet +
FastEthernet
2
2
48
GigabitEthernet +
FastEthernet
1
1
48
GigabitEthernet +
FastEthernet
RDC
1
48
GigabitEthernet +
FastEthernet
3
II. Configuration des équipements
a) Le plan d’adressage IP
Ayant un réseau constitué autour de différents vlans, GSB nous a demandé de mettre au point un
plan d’adressage IP en prenant en compte la contrainte concernant le nombre d’utilisateurs
compris dans chaque vlans.
Ce plan d’adressage IP se base sur deux types de réseaux : Un réseau de classe C pour les postes clients et un réseau de classe B pour les serveurs.
Ce plan d’adressage IP, est un élément essentiel qui doit être définie avant de procéder à la configuration des équipements.
b) Règle de nommage
Pour faciliter la compréhension de la maquette concernant le réseau GSB, nous avons décidé de renommer les équipements en fonction de la règle de nommage que nous avons mis en place :
Pour le switch Fédérateur :
SW_FED_ETAGE_X
Pour les switchs clients :
SW_ETAGE_XX
Pour le routeur :
Routeur_GSB_XXX
Pour les postes utilisateurs :
PCX_VLAN_XX
Pour les serveurs : SRV_XXX_PARIS
Vlan Adresse réseau Masque de sous
réseau
1ère adresse Dernière adresse
Passerelle
10 192.168.10.0 255.255.255.192 192.168.10.1 192.168.10.62 192.168.10.62
20 192.168.20.0 255.255.255.224 192.168.20.1 192.168.20.30 192.168.20.30
30 192.168.30.0 255.255.255.192 192.168.30.1 192.168.30.62 192.168.30.62
40 192.168.40.0 255.255.255.224 192.168.40.1 192.168.40.30 192.168.40.30
50 192.168.50.0 255.255.255.192 192.168.50.1 192.168.50.62 192.168.50.62
60 192.168.60.0 255.255.255.192 192.168.60.1 192.168.60.62 192.168.60.62
70 192.168.70.0 255.255.255.224 192.168.70.1 192.168.70.30 192.168.70.30
80 192.168.80.0 255.255.255.240 192.168.80.1 192.168.80.14 192.168.80.14
100 192.168.100.0 255.255.255.240 192.168.100.1 192.168.100.14 192.168.100.14
150 192.168.150.0 255.255.255.0 192.168.150.1 192.168.150.254 192.168.150.254
200 192.168.200.0 255.255.255.224 192.168.200.1 192.168.200.30 192.168.200.30
300 172.16.3.0 255.255.255.224 172.16.3.1 172.16.3.30 172.16.3.30
400 172.18.0.0 255.255.255.252 172.18.0.1 172.18.0.2 172.18.0.1
4
c) Vlan Trunking Protocol (VTP)
Appliquer une configuration manuelle sur chaque équipement est une tache fastidieuse qui peut amener un administrateur réseau à commettre des erreurs au moment de la création des différents vlans Pour simplifier cette tache, Cisco a mis en place un protocole qui est uniquement compatible avec leurs équipements. Ce protocole ce nomme VTP (Vlan Trunking Protocol) Le principe de ce protocole est de définir un switch en mode serveur sur lequel sera regroupé dans un domaine commun, l’ensemble des vlans et de définir, les autres switchs en mode client qui eux, récupéreront la configuration du switch fédérateur. Le Switch serveur servira de base à l’administrateur réseau car c’est uniquement sur cet équipement qu’il pourra créer, modifier ou bien supprimer des vlans. Fonctionnement du VTP :
d) Mise en place du VTP et Création des Vlans REMARQUE :
Avant de relier les Switch sur le réseau, il est important qu’ils aient une configuration par défaut, c’est-à-dire que leur numéro de révision soit à 0 et que le nom de domaine soit NULL. Pour procéder à la configuration nous utiliserons deux modes de configuration : Le mode client pour les switchs qui se trouve dans les étages et le mode serveur pour le Switch fédérateur sur lequel nous mettrons en place le VTP.
Ensembles
des vlans Switch mode client
Switch mode client
Switch Fédérateur
5
Il existe également un troisième mode de configuration : Le mode transparent qui va permettre à un switch de transmettre aux switchs clients les informations de configuration émanant du switch serveur sans que celui-ci envoie sa configuration personnelle ou adopte la configuration du switch fédérateur. Dans le cadre de notre projet nous n’utiliserons pas ce troisième mode de configuration. CONFIGURATION DU VTP :
Remarque : Avant de procéder à la configuration il est impératif que les switchs ne soient pas raccordés au réseau. Dans un premier temps vérifier que tous les switchs ont une configuration par défaut en entrant la commande suivante :
Entrer en mode privilégié (Enable)
Show vtp status
RESULTAT :
Switch Mode Serveur : Dans un premier temps, il faudra se connecter au Switch fédérateur puis entré les commandes suivantes en mode configuration :
VTP mode server VTP domain GSB VTP password gsb VTP version 2
Switch Mode Client Dans un second temps, il faudra se connecter aux Switchs clients puis entré les commandes suivantes en mode configuration :
VTP mode client VTP domain GSB VTP password gsb
6
Une fois le VTP mis en place et configuré, vous pouvez procéder à la création des différents VLAN composant le réseau GSB sur le switch Fédérateur. Dans le cadre de notre projet, nous avons créés 11 Vlans sur le switch fédérateur. Les deux derniers vlan concernant la sortie et les serveurs seront créer sur 2 autres switchs qui seront connectés à deux nouvelles interfaces physiques que nous ajouterons par la suite sur le routeur. Liste des vlans :
Création des VLANS : Pour procéder à la création des VLANS, connectez-vous au mode de configuration sur le switch fédérateur puis saisissez les commandes suivantes :
Configuration terminal (conf t) Vlan « le numéro de vlan » Name « Le nom du vlan »
Il faudra effectuer la même manipulation sur les deux autres switchs qui regrouperont les Vlans pour les serveurs et la Sortie. Exemple : Création du VLAN 10
VLAN NOM ETAGES
10 Réseau & Système 4
20 Direction / DSI 5
30 RH / Compta / Juridique / Secrétariat Administratif
5, 4, 1
40 Communication / Rédaction 1
50 Développement 2
60 Commercial 2
70 Labo-Recherche 3
80 Cafétéria RDC
100 Accueil / Sécurité RDC
150 Visiteurs ALL
200 Démonstration RDC
300 Serveurs 6
400 Sortie 6
Switch
Fédérateur
Switchs en mode
Access raccordés
à deux autres
interfaces
physiques
7
Une fois l’ensemble des VLANS créés, vous pouvez vérifier leur création en saisissant la
commande suivante :
Mode privilégié (Enable) Show vlan
Résultat de l’exemple :
Résultats finals :
Switch Fédérateur (SW_FED_ETAGE_6)
Ensemble des VLANS (x11)
8
6 ème étage : Switch numéro 2 (SW_ETAGE_6.2)
6 ème étage : Switch numéro 3 (SW_ETAGE_6.3)
e) Configuration et Affectation des ports
Les tableaux ci-dessous ont été adaptés en fonction de la maquette réalisée sur le logiciel Cisco Packet Tracer.
SW_FED_ETAGE_6 (24 ports)
SW_ ETAGE_6.2 (24 ports)
Ports
VLAN(S)
Affectation
Access / 802.1Q
GIG 0/1 100, 80, 200, 400 SW_ETAGE_RDC_1 802.1Q
GIG 1/1 40,30 SW_ETAGE_1.1 802.1Q
GIG 2/1 50,60 SW_ETAGE_2.1 802.1Q
GIG 3/1 70 SW_ETAGE_3.1 802.1Q
GIG 4/1 10, 30 SW_ETAGE_4.1 802.1Q
GIG 5/1 20,30 SW_ETAGE_5.1 802.1Q
GIG 6/1 10,20,30,40,50,60,70,80,100,150,200 ROUTER_GSB_PARIS 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/15
300 SERVEURS Access
GIG 1/1 300 ROUTER_GSB_PARIS Access
9
SW_ ETAGE_6.3 (24 ports)
SW_ ETAGE_5.1 (24 ports)
SW_ ETAGE_5.2 (24 ports)
SW_ ETAGE_4.1 (24 ports)
Ports
VLAN(S)
Affectation
Access / 802.1Q
GIG 1/1 400 ROUTEUR_SORTIE Access
GIG 1/2 400 ROUTEUR_GSB_PARIS Access
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/15
20 DIRECTION / DSI Access
Range FA 0/16 – 0/24
30 (RH) RESSOURCES HUMAINES
Access
GIG 1/1 20, 30, 150 SW_FED_ETAGE_6 802.1Q
GIG 1/2 20, 30, 150 SW_ETAGE_5.2 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/7
30 (RH) RESSOURCES HUMAINES
Access
GIG 1/1 20, 30, 150 SW_FED_ETAGE_5.1 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/13
10 RESEAU & SYSTEME
Access
Range FA 0/14 – 0/23
30 (COMPTA) COMPTABILITE Access
GIG 1/1 10, 30 SW_FED_ETAGE_6 802.1Q
GIG 1/2 10,30 SW_ETAGE_4.2 802.1Q
10
SW_ ETAGE_4.2 (24 ports)
SW_ ETAGE_3.1 (24 ports)
SW_ ETAGE_2.1 (24 ports)
SW_ ETAGE_2.2 (24 ports)
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/12
10 RESEAU & SYSTEME
Access
Range FA 0/13 – 0/23
30 (JUR) JURIDIQUE Access
GIG 1/1 10, 30 SW_ ETAGE_4.1 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/15
70 LABO-RECHERCHE Access
GIG 1/1 70, 150 SW_ FED_ETAGE_6 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/10
50 DEVELOPPEMENT Access
Range FA 0/11 – 0/19
60 COMMERCIAL Access
GIG 1/1 50, 60,150 SW_ FED_ETAGE_6 802.1Q
GIG 1/2 50, 60,150 SW_ ETAGE_2.2 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/10
50 DEVELOPPEMENT Access
Range FA 0/11 – 0/18
60 COMMERCIAL Access
GIG 1/1 50, 60,150 SW_ ETAGE_2.1 802.1Q
GIG 1/2 50, 60,150 SW_ ETAGE_2.3 802.1Q
11
SW_ ETAGE_2.2 (24 ports)
SW_ ETAGE_1.1 (24 ports)
SW_ RDC_1.1 (24 ports)
SW_ RDC_1.2 (24 ports)
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/10
50 DEVELOPPEMENT Access
Range FA 0/11 – 0/18
60 COMMERCIAL Access
GIG 1/1 50, 60,150 SW_ ETAGE_2.2 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/20
40 COMMUNICATION / REDACTION
Access
Range FA 0/21 – 0/23
30 (SECRETARIAT) SECRETARIAT ADMINISTRATIF
Access
GIG 1/1 40, 30 SW_ FED_ETAGE_6 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/6
100 ACCUEIL / SECURITE
Access
Range FA 0/7 – 0/10
80 CAFETERIAT Access
Range FA 0/11 – 0/24
200 DEMONSTRATION Access
GIG 1/1 80, 100, 200, 150 SW_ FED_ETAGE_6 802.1Q
GIG 1/2 80, 100, 200, 150 SW_ RDC_1.2 802.1Q
Ports
VLAN(S)
Affectation
Access / 802.1Q
Range FA 0/1 – 0/6
100 ACCUEIL / SECURITE
Access
Range FA 0/7 – 0/11
80 CAFETERIAT Access
GIG 1/1 80, 100, 200, 150 SW_ RDC_1.1 802.1Q
12
Pour configurer ces interfaces ils existent deux modes de configuration : Le mode Access et le mode Trunk. Dans le cadre de notre projet, nous utiliserons le mode Trunk pour le switch Fédérateur et les switchs clients faisant partie du domaine VTP et nous utiliserons le mode Access pour les switchs contenant les vlans 300 pour les serveurs et 400 pour la sortie mais aussi, pour allouer les ports nécessaires afin de raccorder les machines compris dans chaque vlans. Voici, les étapes de configuration pour les différents modes d’affectation des ports : Le mode Trunk : Pour configurer une interface en mode Trunk, il vous suffit de saisir les commandes suivantes :
Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces xxxxx xxxxx Switchport mode trunk Switchport trunk allowed vlan xxx Exit
Le mode Access : Pour configurer une interface en mode Access, il vous suffit de saisir les commandes suivantes :
Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces xxxxx xxxxx Switchport mode access Switchport access vlan xxx Exit
Il est également possible d’affecter plusieurs ports à un même vlan. Voici comment il faut procéder :
Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces range xxxxx xxxxx Switchport mode access Switchport access vlan xxx Exit
f) Mise en place et configuration du serveur DHCP
Pour permettre aux différents postes de récupérer une adresse IP dynamiquement, nous avons mis en place un serveur DHCP. Ce dernier, se trouve au sixième étage et à été configuré manuellement avec l’adresse IP suivante : 172.16.3.1 /27
13
Le réseau de GSB étant découpé en plusieurs sous-ensembles, il nous a fallut configurer le serveur DHCP en procédant à la création d’une étendue pour chaque vlans afin de mettre en place le mécanisme d’attribution dynamique des adresses IP. Création des étendues :
En ce qui concerne les vlans 300 et 400 concernant les serveurs et la sortie internet nous avons pris la décision de configurer les équipements manuellement.
g) Configuration du routeur Dans le cadre de notre projet, nous avons remplacé le switch de niveau 3 par un routeur que nous avons configuré en nous référant à la norme : 802.1Q. Cet équipement de niveau 3 va nous permettre de mettre en place le routage inter-vlan et fera office d’agent relais DHCP afin que les requêtes DHCP envoyé en Broadcast traverse le routeur afin d’atteindre le réseau sur lequel se trouve notre serveur DHCP. Enfin il faudra penser à vérifier que le lien entre le switch fédérateur et le routeur soit en mode trunk pour permettre le passage des différents vlans. Le routage inter-vlan : Pour permettre aux différents vlans de communiquer entre eux, nous avons créé pour chaque vlans une interface virtuelle sur notre routeur en utilisant l’encapsulation DOT1Q Voici les étapes de la configuration : Dans le cadre de notre projet, la liaison entre le switch fédérateur et le routeur est établit par le biais d’un lien Gigabit Ethernet. Pour créer les interfaces virtuelles, il vous suffit de saisir les commandes suivantes : Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces GigabitEthernet 1/1.xx Encapsulation dot1q xx
Nom Adresse réseau Masque de sous
réseau
1ère adresse Dernière adresse
Passerelle
E10 192.168.10.0 255.255.255.192 192.168.10.1 192.168.10.62 192.168.10.62
E20 192.168.20.0 255.255.255.224 192.168.20.1 192.168.20.30 192.168.20.30
E30 192.168.30.0 255.255.255.192 192.168.30.1 192.168.30.62 192.168.30.62
E 40 192.168.40.0 255.255.255.224 192.168.40.1 192.168.40.30 192.168.40.30
E50 192.168.50.0 255.255.255.192 192.168.50.1 192.168.50.62 192.168.50.62
E60 192.168.60.0 255.255.255.192 192.168.60.1 192.168.60.62 192.168.60.62
E70 192.168.70.0 255.255.255.224 192.168.70.1 192.168.70.30 192.168.70.30
E80 192.168.80.0 255.255.255.240 192.168.80.1 192.168.80.14 192.168.80.14
E100 192.168.100.0 255.255.255.240 192.168.100.1 192.168.100.14 192.168.100.14
E150 192.168.150.0 255.255.255.0 192.168.150.1 192.168.150.254 192.168.150.254
E200 192.168.200.0 255.255.255.224 192.168.200.1 192.168.200.30 192.168.200.30
On remplacera les xx par le numéro
des différents vlans
Il faudra
14
Le relais DHCP : Pour pouvoir récupérer une adresse IP, les postes clients devront envoyer une requête DHCP en Broadcast au serveur DHCP ce trouvant sur un réseau distinct. Or, nous sommes immédiatement confronté à un problème car comme nous le savons, le routeur ne laisse pas passer le trafic de type Broadcast. Comment devons-nous faire pour permettre à nos requêtes DHCP de traverser notre routeur ? Pour pallier à ce problème engendré par le routeur, il existe une seule solution : le relais DHCP qui est un mécanisme que l’on installe sur un routeur prenant en charge la RFC 1542 et qui une fois configuré, interceptera toutes les requêtes envoyé en Broadcast afin des les envoyés en Unicast à destination du serveur DHCP qui cherchera l’existence d’une étendue pour le réseau concerné. Pour mettre en place le relais DHCP, il vous suffit de vous connecter au routeur et de saisir sur chaque interface virtuelle les commandes suivantes : IP helper-address 172.16.3.1 Résultat final :
172.16.3.1 est l’adresse de notre serveur DHCP.
Interface principal qui relie le routeur
au switch Fédérateur
Interface virtuelle pour le vlan 10
(Réseau & Système)
Interface virtuelle pour le vlan 20
(Direction / DSI)
Interface virtuelle pour le vlan 30 (RH /
Compta / Juridique / Secrétariat
Administratif)
Interface virtuelle pour le vlan 40
(Communication / Rédaction)
Interface virtuelle pour le vlan 50
(Développement)
Interface virtuelle pour le vlan 60
(Commercial)
15
Routeur de sortie :
Interface virtuelle pour le vlan 70
(Labo-Recherche)
Interface virtuelle pour le vlan 80
(Cafétéria)
Interface virtuelle pour le vlan 100
(Accueil / Sécurité)
Interface virtuelle pour le vlan 150
(Visiteurs)
Interface virtuelle pour le vlan 200
(Démonstration)
Interface physique pour le vlan 300
(Serveurs), reliant le routeur au
switch de la salle serveur
Interface physique pour le vlan 400
(Sortie), reliant le routeur au switch
dédié à la sortie qui lui même sera
relié au routeur de sortie
Interface physique pour le vlan 400
(Sortie), reliant le routeur au switch
dédié à la sortie qui lui même sera
relié au routeur GSB et accédera au
réseau grâce à une route statique
16
h) Maquette sur le logiciel Visio
Switch n°2(48p)
Switch RDC (48 p)
VisiteursDémonstrationAccueil / Sécurité
VLAN 150
VLAN 200
VLAN 80
CafétériaVLAN100
Switch 1er étage(48 p) Communication/
rédaction
Secrétariat
VLAN 40VLAN 30
Commercial
Développement
Visiteurs
VLAN 150
VLAN 60
VLAN 50
Switch 3ème étage(48 p)
Labo-rechercheVisiteurs
VLAN 70VLAN 150
Switch 4ème étage(48 p)
Compta/juridique
Réseau & Système
VLAN 30VLAN 10
Switch 5ème étage(48 p)
Direction/DSI
RHVisiteurs
VLAN 150VLAN 30
VLAN 20
Routeur
Serveur(s)
VLAN 300
Switch fédérateur (48p)
ALL VLAN - TRUNK
Switch n°2 (48p)
VLAN 60
VLAN 10
192.168.10.0 /26
VLAN 30
192.168.30.0 /26
VLAN 70
192.168.70.0 /27
VLAN 150
192.168.150.0 /24
VLAN 50
192.168.50.0 /26
VLAN 60
192.168.60.0 /26
VLAN 150
192.168.150.0 /24
VLAN 40
192.168.40.0 /27
VLAN 30
192.168.30.0 /26
Switch 2ème étage
(48p)
VLAN 400
172.18.0.0 /30
VLAN 300
172.16.3.0 /27
VLAN 20
192.168.20.0 /27
VLAN 30
192.168.30.0 /26
VLAN 150
192.168.150.0 /24
VLAN 80
192.168.80.0 /28
VLAN 200
192.168.200.0 /27
VLAN 100
192.168.100.0 /28
VLAN 150
192.168.150.0 /24
Switch n°3 (24p)
VLAN 400
Routeur internet
VLAN 400
Lien Gigabit Ethernet
17
III. Conclusion
Pour conclure sur notre projet, voici un aperçu de la maquette réalisé sur le logiciel Cisco Packet
Tracer :
18
IV. Organisation du travail
DIAGRAMME DE GANTT
Tâches
Etude du sujet
Mise en place de la maquette sous visio
Liste des équipements
Diagramme de Gantt
Rédaction du dossier
legendes :
Rayane
Arnaud
Alexandre
Lucas
groupe
le 29/01/2014 le 12/02/2014 le 26/02/2014
Diagramme de GANTT
Heures consacrées
le 28/02/2014
Plan d'adressage IP
Maquette Packet Tracer